2019 CYBERSEC EXPO

全臺最大資安博覽會,最完整的資安防禦產品

MAR.19 - 21

臺北國際會議中心 & 世貿一館 2 樓

白金級

ObserveIT

ObserveIT 為內部威脅管理解決方案之全球領導廠商,其專事研發的 ObserveIT 智慧型視覺化內部威脅暨資料外洩防護解決方案特別適用於中大型企業組織快速精確地辨識與杜絕內部威脅。ObserveIT 提供偵測防禦主動遏止高風險帳號、特權帳號或服務廠商帳號使用者之蓄意或濫用行為,至今已協助全球超過 87 個國家逾 1,900 家 Fortune 1000 與 Global 500 客戶成功地大幅降低內部威脅風險並提供資訊資產完善的防護。

 

ObserveIT 屢獲大獎的內部威脅管理解決方案結合了最佳的使用行為監控、進階行為分析、即時的資安政策宣導,與確鑿的違規行為全螢幕視覺蒐證,隨時導正使用行為,從而顯著地減少資安事件發生,更有利於大幅降低進階偵查與稽核所需時間、加速回應與確保法規遵循。

Insider ThreatData Loss PreventionBehavioral Analytics

ObserveIT 智慧型視覺化內部威脅暨資料外洩防護解決方案

資訊資產保護與資料外洩阻絕需求正急遽攀升,亦成為內部威脅管理重要的一環,從 Data、應用程式、各類系統的權限控管、檔案存取進出歷程追蹤與數位證據保存,威脅可視性的涵蓋面更須積極延伸至檔案一致性、網路連結、系統執行序、系統日誌等分析與監控能力。Gartner 已評估是否持續 DLP 產業魔術象限研究,因 DLP 無法獨自擔當資料外洩防禦,亦無法應付巨量多元化資料細節分類,導致 DLP 應用被迫縮小執行範圍且產業呈現衰退。

 

有鑑於此, ObserveIT 於 2018年第 3 季正式推出 ObserveIT V7.5 後,目前已推出 v7.6 最新版本,成功進化為一套涵蓋 User Activity + Data Activity + Analytics 三合一的內部威脅管理解決方案,充份強化「偵測」與「回應」的能力,提供更高的內部威脅與風險的可視性,並具備進階的偵測控管機制,可強制中斷並登出、強制關閉未經授權使用之應用程式、Key-Logging 告警/偵測/控管,並提供進階使用者行為歷程分析,內建多達 29 種分類/ 300 種 Insider Threat Library 規則更新管理等。ObserveIT 更積極納入 DLP-like 的資料外洩防禦功能,FAM (File Activity Monitoring) 強化檔案歷程追蹤機制,主動偵測內部檔案異常使用行為,如:異常時段登入、USB 儲存裝置、大量檔案複製、雲端上傳/下載、Webmail 瀏覽、異常列印、檔案追蹤與檔名變更等,以利管理者提前洞悉意圖與可能性,將資料外洩防禦的時間軸提前,藉由事前的偵測分析,判讀可能性與關聯性。

 

【產品特色】

  1. Web-Based 風險儀表板即時提供管理者整體內部威脅可視性與關聯性軌跡,明確顯示各類使用者、各部門單位、各類觸警風險行為累計/新增之指數與趨勢,並可自訂或套用內建逾 300 種告警規則/逾 29 種分類,可進行風險指數重置。
  2. 提供使用者行為歷程進階統計分析,包括遠端連線來源、常用登入帳號/端點/裝置/應用程式/網站等分析與使用時間、平均活動或超時工作統計等。
  3. FAM (File Activity Monitoring) 檔案活動監控功能,提供詳細的檔案日誌與使用歷程,凡檔案複製、移動、重新命名或刪除等,皆可立即告警與追蹤視覺化檔案軌跡,以利加速數據資料外洩事件之調查。
  4. Windows 環境內可進行應用程式進階控管,針對未授權或異常應用程式使用行為進行偵測,具備強制關閉未授權之應用程式或強制登出等預防機制。
  5. 針對 Linux 環境可阻絕未經授權指令、指令參數或蛙跳行為,可偵測、告警與側錄 Linux / Unix 使用者執行之命令與輸入指令後的 Output 字串,包括 Script 中內含之指令與系統命令產生的底層指令,及所有終端螢幕之輸出畫面。
  6. 當使用者連接 USB 儲存設備時,可立即偵測及告警。當系統偵測到以快捷鍵複製、或拖拉複製檔案至雲端儲存空間等行為時,將主動告警並側錄檔案名稱。
  7. 可針對列印工作進行監控、偵測與記錄本機/網路印表機的列印工作細節,顯示使用者、主機名稱、印表機名稱/品牌、列印檔案名稱、列印頁數與大量列印等資訊。
  8. 具備 URL 安全過濾機制,內建逾數十種分類及逾數百億筆 Indexed URLs 情資資料庫並可每日更新,針對例如釣魚、高危險性、未被授權網站等之瀏覽行為進行偵測、告警或中斷。
  9. 可設定「匿名模式」,將風險儀表板及 Web Console 所顯示之使用者資訊加以匿名,確保使用者隱私與個資之保護。
  10. 側錄資料皆具備 AES 加密保護與浮水印,並具備雙重密碼保護機制亦可整合數位簽章,並須依管理權限以 ObserveIT 播放器進行回播,確保資料無法竄改同時提升證據能力。
  11. Agent 符合 FIPS 國際標準。具備離線側錄功能,網路斷線時 Agent 仍持續側錄,待連線恢復自動回傳檔案至資料庫。凡蓄意更改、刪除 Agent 檔案或終止 Agent 運作時, Agent 之 Watchdog 機制將自動重啟並發送即時警示email通知管理者。
  12. 支援 Windows 、Mac 、Linux 、Unix/HP-UX 、Solaris 等作業平台,並可增設Windows/Linux管理者身份或共用帳號之第二道認證,及Windows身份盜竊偵測與警示功能。
  13. 支援 VMware View、Citrix XenApp / XenDesktop 、Ericom 、Windows Remote Desktop 、TeamViewer 、PCanywhere 、VNC 、Telnet 、SSH 、Netop 、Dameware、Putty 、FTP/SFTP 等遠端連線操作側錄。
  14. 可將收集之資訊自動匯出成 CSV 或 CEF 檔案, 與 LogRhythm 、Splunk 、IBM PIM/Security QRadar 、HP Arcsight 、RSA enVision 、Citrix 、Lieberman 、Tibco 、Servicenow 或Microsoft SCOM 整合,亦提供 Webservice 整合 Ticketing 系統,如: OITicket 特權帳號流程系統,以進行工單申請、核准及權限開通與視覺化覆核,落實申請核准記錄、軌跡資料、存取證據、監控記錄之保存。
  • The Guide to Budgeting for Insider Threat Management

    By now you have probably heard about the increasing cost and scope of the insider threat problem, currently affecting a wide variety of industries. Rather than wait it out for an insider threat incident to occur, however, your team seeks to increase visibility and manage risk.

  • The Secret to Embracing User Privacy While Stopping the Insider Threat

    User privacy is an ongoing concern, but one that often sits second in priority to an organization’s overall cybersecurity standards. Is it necessary to embrace one over the other, or is it possible to establish a culture of trust while incorporating more stringent security standards to protect proprietary systems, files, and data?

    In this deep dive by NightDragon Security’s Dave DeWalt, you’ll learn about how the cybersecurity landscape is changing to reflect demands for user privacy and data security, why this shift matters, who it is affecting and how, and the importance of adopting an organizational culture of privacy to improve security.
     

  • Fact or Fiction: Which Cybersecurity Tools Really Address Insider Threat?

    Addressing insider threats requires a more holistic and strategic approach, with a concentrated focus on the people, process, and technology that can help an organization: set (and understand) cybersecurity policy expectations, deliver visibility into potentially risky activity, and enforce policies in a consistent and transparent manner. For example, key components of an effective Insider Threat Management strategy should involve assembling a dedicated insider threat team, evaluating risk, and creating a business plan and processes. 

  • Strangers in Your Servers: How to Make Third-Party Work More Secure

    Often times the concept of the “Insider Threat” is associated solely with an organization’s employees – the people working in and for a company directly. But the reality is that 1 in 5 people are employed as part of the contract workforce, and many of these third-party contractors do B2B work.

    This means that they often require access to critical systems, files, and data, making them a potential insider threat! The Strangers in Your Servers: How to Make Third-Party Work More Secure whitepaper aims to help teams recognize the risks associated with contractors, and set themselves up to manage these insider threats accordingly.
     

Tell a better security story with ObserveIT

ObserveIT’s insider threat management solution arms security teams with the ability to detect insider threats, streamline the incident investigation process, maintain regulatory compliance, and prevent data loss, in one easy-to-use interface.


ObserveIT Insider Threat Management

How ObserveIT combats insider threats:
1. Detect:Uncover risky user activity by identifying anomalous behavior.
2. Investigate:Investigate suspicious user activity in minutes—not days.
3. Prevent:Reduce risk with real-time user alerts.


產品類型

Insider ThreatData Loss PreventionBehavioral Analytics